Logotipo de Zephyrnet

3 cosas que la supervivencia en el desierto nos puede enseñar sobre la seguridad del correo electrónico

Fecha:


Es un corto salto de programas como 'Desnudo y asustado' y 'Solo' a su servidor de correo electrónico y cómo lo asegura.

Los depredadores son oportunistas. Esto es cierto si los depredadores son animales salvajes, como los leones, osos y glotones en los reality shows de supervivencia como Desnudo y asustado Solo, o son ciberdelincuentes que utilizan la nueva pandemia de coronavirus para intentar extraer datos y dinero de las personas. Las empresas deben proteger los datos con seguridad remota de correo electrónico a medida que más empleados trabajan desde casa.

En ambos programas de televisión, las personas superan desafíos increíbles. Desnudo y asustado Los participantes, generalmente un hombre y una mujer a la vez, intentan permanecer durante 21 días en la naturaleza sin ropa y poco más que un iniciador de fuego. Los participantes solos, separados unos de otros en la naturaleza, construyen refugios, inician incendios y buscan comida para sobrevivir a los demás y ganar $ 500,000.

Alejar a los depredadores en la naturaleza es fundamental para las personas que aparecen en Desnudo y asustado y Solo. Las lecciones aprendidas de sus medidas de protección en la naturaleza se pueden aplicar al mundo corporativo y a la seguridad remota del correo electrónico.

Lección # 1: Construye un refugio
En las selvas de América del Sur, los magras son populares. En los países africanos, Desnudo y asustado Los participantes utilizan ramas enredadas y otros recursos naturales para construir bomas. Un boma es un recinto tradicional que se utiliza para albergar ganado o servir como una pequeña vivienda. Suelen ser redondos, de unos 6 pies de altura y se pueden cerrar por la noche. Allí, los participantes pueden sentirse protegidos de leones, hienas y otros depredadores nocturnos.

In Todo en 'Desnudo y miedo' es real, y lo viví, Blair Braverman describe su experiencia en el programa en Sudáfrica y comparte cómo no había otra opción que ella y su pareja para construir inmediatamente una boma.  

Así como los refugios brindan un hogar lejos del hogar para los participantes en programas de aventuras, una red privada virtual (VPN) ofrece una oficina lejos de la oficina para empleados remotos. Las VPN toman las cualidades tranquilizadoras de la red privada de la compañía, incluida su seguridad, funcionalidad y administración, y las entregan a la red pública que utiliza el empleado remoto. 

VPN, que puede complementarse con certificaciones digitales, protege la información de una computadora de los ciberdelincuentes que desean usarla para acceder a los datos personales de la empresa. El uso de una VPN es "una de las precauciones más esenciales" para los empleados remotos, incluidos los altos ejecutivos, según Empresario.

"Cuando maneja información de inicio de sesión en cuentas bancarias, cuentas de software o propiedad intelectual de la empresa, es vital que se proteja", dice el artículo. “Sin mencionar que también es esencial que protejas a tus empleados de los piratas informáticos. Después de todo, tiene registros de ellos en sus servidores, por lo que es vital que proteja esa información de manera adecuada ".

Lección # 2: Poner barreras
En la naturaleza, las amenazas vienen de todos lados. Participantes de Desnudo y asustado y Solo responda colocando barreras de todo tipo entre ellos y las amenazas. Se cubren de barro para disuadir a los mosquitos. Usan ramas para elevar sus camas sobre las serpientes y otros peligros potenciales en el suelo.

On Solo, algunos participantes cocinan en un lugar separado de su refugio; "De lo contrario, los animales curiosos vendrán cerca", según Guía de habilidades de supervivencia, agregando que los depredadores buscan comidas fáciles.  

Los ciberdelincuentes buscan marcas fáciles. El uso de Extensiones de correo de Internet seguras / multipropósito (S / MIME) para el cifrado de correo electrónico hace que sea mucho más difícil para ellos evaluar los datos confidenciales en los correos electrónicos de los empleados. Tenga en cuenta que para que funcione esta barrera protectora de correo electrónico, tanto su empresa como los destinatarios habituales deben tener S / MIME. 

S / MIME, un estándar para el cifrado de clave pública, evita que cualquier persona que no sea el destinatario intercepte o altere los mensajes de correo electrónico del remitente. Los destinatarios saben que el mensaje recibido es el que se envió.

Lección # 3: configurar un sistema de alerta temprana
En la sexta temporada de Solo, el participante Jordan Jonas atrapó exitosamente conejos, peces y un alce mientras estaba en el frío ártico del norte de Canadá, según The Spokesman-Review. Almacenaba la carne en una plataforma alta que había construido fuera de su refugio. Pero después de que un glotón robó parte de su grasa de alce, necesitaba un sistema de advertencia.

Jonas pasó una cuerda desde la plataforma hasta su refugio, con latas vacías que se encontraban en la orilla estratégicamente ubicadas sobre la entrada de su refugio. Razonó que si un glotón intentaba subir a la plataforma y tropezar con el cable, el ruido de las latas lo alertaría. Funcionó y capturó al glotón antes de que pudiera tomar más de su comida.

Los cibercriminales pueden parecer tan feroces y tenaces como un glotón. Los ataques de phishing de COVID-19 aumentaron en un 600% durante el primer trimestre de 2020, según Forrester.

La autenticación, los informes y la conformidad de mensajes basados ​​en el dominio (DMARC) actúan como un sistema de alerta temprana para mejorar la seguridad remota del correo electrónico. Con DMARC, los correos electrónicos de phishing son capturados por el proveedor de correo electrónico del destinatario y puestos en cuarentena o rechazados antes de que aparezcan en las bandejas de entrada de los destinatarios. Incluso puede recibir notificaciones de cualquier intento de correo electrónico de phishing mediante la configuración de alertas.

Considere este ejemplo de cómo funciona DMARC. Un ciberdelincuente quiere robar los números de tarjetas de crédito comerciales de su empresa para suplantar a su gerente de recursos humanos en un correo electrónico. Ese correo electrónico dice que la empresa necesita actualizar sus registros para que los empleados puedan confirmar sus números de tarjeta de presentación. Antes de que este correo electrónico llegue a los empleados, DMARC alerta a su departamento de TI sobre el intento de phishing y notifica al proveedor de correo electrónico de su empresa, que detiene el correo electrónico antes de que pueda confundir a los empleados. 

A medida que más empleados trabajan desde casa, mantener los datos seguros de los cibercriminales es más difícil. La cantidad de correos electrónicos de phishing y amenazas de malware se han disparado en los últimos meses. Las estrategias de préstamo que han mantenido a las personas a salvo de los depredadores en la naturaleza pueden mantener a la empresa protegida contra los depredadores cibernéticos que se aprovechan de los empleados remotos y tratan de enganchar los datos de la empresa.

Contenido relacionado:

 

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese "día realmente malo" en ciberseguridad. Haga clic para más información y para registrarse

Dean Coclin es el Director Senior de Desarrollo de Negocios en DigiCert. Dean aporta a la empresa más de 30 años de experiencia en desarrollo de negocios y gestión de productos en software, seguridad y telecomunicaciones. En su papel en DigiCert, es responsable de ... Ver Biografía completa

Lecturas recomendadas:

Más Información

Fuente: https://www.darkreading.com/endpoint/3-things-wilderness-survival-can-teach-us-about-email-security/a/d-id/1338048?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

punto_img

Información más reciente

punto_img